CVE-2016-2388

SAP NetWeaver

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-09

Официальное описание

The Universal Worklist Configuration in SAP NetWeaver AS JAVA 7.4 allows remote attackers to obtain sensitive user information via a crafted HTTP request.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2016-2388 представляет собой уязвимость раскрытия конфиденциальной информации (Information Exposure) в компоненте Universal Worklist (UWL) Configuration портала SAP NetWeaver AS JAVA версии 7.4.

Проблема заключается в недостаточной проверке прав доступа и некорректной обработке HTTP-запросов к конфигурационным сервисам UWL. Дистанционный злоумышленник может отправить специально сформированный HTTP-запрос к уязвимому компоненту, что позволяет получить доступ к детальной информации о пользователях системы. Утечка данных может включать в себя логины, персональные данные и другие атрибуты учетных записей, которые в дальнейшем могут быть использованы для проведения атак методом перебора (brute-force) или социальной инженерии.

Как исправить

Основным способом устранения уязвимости является установка соответствующих обновлений безопасности (Support Package Patches), выпущенных компанией SAP.

  1. Определите текущий уровень Support Package (SP) для компонента ENGINE-COMMON-UI (или связанного UWL).
  2. Перейдите в SAP Support Portal и скачайте исправление, указанное в SAP Security Note #2255990.
  3. Используйте SAP Software Update Manager (SUM) для развертывания патча.

Минимальные версии компонентов для устранения уязвимости: * SAP NetWeaver AS JAVA 7.40: SP12 и выше (или патч для текущего SP согласно ноте).

Для проверки версии через консоль (OS level) можно использовать команду:

/usr/sap/<SID>/SYS/exe/jvm/bin/java -cp /usr/sap/<SID>/<INSTANCE>/j2ee/cluster/bin/services/deploy.jar com.sap.engine.services.deploy.CheckVersion

Временные меры

Если немедленная установка патча невозможна, рекомендуется принять следующие меры для снижения риска:

  1. Ограничение доступа на уровне сетевого экрана (WAF/Firewall): Заблокируйте доступ к URL-адресам конфигурации UWL для внешних сетей. Ограничьте доступ к порталу только доверенными IP-адресами администраторов.

  2. Проверка прав доступа в Identity Management: Убедитесь, что стандартные роли (например, SAP_BC_UWL_ADMIN) назначены только авторизованному персоналу.

  3. Мониторинг логов: Настройте аудит доступа к HTTP-сервисам портала для выявления аномальных запросов к компонентам UWL. Проверяйте responses.trc и defaultTrace.trc на предмет несанкционированных вызовов конфигурационных сервлетов.

Для перезапуска службы (в случае необходимости применения изменений конфигурации):

stopsap

startsap